# hacking

82개의 포스트
post-thumbnail

Execve shell code

syscallasembly codeC coderun.sh에 bp 걸고 실행run_sh+11까지 실행 후 스택 => 0x7fffffffe0c0 = 0x68732f6e69622f(/bin/sh)run_sh+27에 bp 설정 후 확인해보면 rsp, 0, 0 인자로 execv

2023년 5월 27일
·
0개의 댓글
·

Bandit Level 12 → Level 13

PuTTY | OverTheWire | mkdir, cp, mv, Hex Dump, xxd

2023년 5월 17일
·
0개의 댓글
·
post-thumbnail

Bandit Level 11 → Level 12

PuTTY | OverTheWire | ROT13, Caesar cipher

2023년 5월 16일
·
0개의 댓글
·
post-thumbnail

[Windows]윈도우 시스템 해킹 - 포맷 스트링

🚨포맷 스트링 공격 >- 프로그램에 입력된 문자열 데이터가 명령으로 해석될 때 발생 메모리에 셸을 띄워 놓고, RET 값을 변조하여 관리자 권한 획득 가능 스택 메모리 일부를 읽거나 실행중인 프로그램에 Segmentation Fault를 발생시켜 시스템에 의도되지 않

2023년 5월 16일
·
0개의 댓글
·

Bandit Level 10 → Level 11

PuTTY | OverTheWire | base64

2023년 5월 15일
·
0개의 댓글
·

Bandit Level 9 → Level 10

PuTTY | OverTheWire | strings, grep (Binary file matches)

2023년 5월 15일
·
0개의 댓글
·
post-thumbnail

Bandit Level 8 → Level 9

PuTTY | OverTheWire | sort, uniq, Pipe

2023년 5월 12일
·
0개의 댓글
·

Bandit Level 7 → Level 8

PuTTY | OverTheWire | grep

2023년 5월 12일
·
0개의 댓글
·
post-thumbnail

[Windows]윈도우 시스템 정보 수집 방법

- 정보 수집은 표적 호스트의 네트워크 구성 및 서비스 파악, 취약점 분석의 기본 정보 확보 다양한 정보 수집을 위해, 서비스를 목록화하여 공격방법 결정 1. NetBIOS 세션 목록화 >- 윈도우 운영체제 목록화에서 null session을 찾는 것이 가장 중요 n

2023년 5월 12일
·
0개의 댓글
·
post-thumbnail

[Windows]윈도우 시스템 해킹 - 스택 버퍼 오버플로

스택 >프로그램 로직이 동작하기 위한 인자와 프로세스 상태를 저장하는 데 사용 [스택의 시스템 레지스터] EBP : 스택 베이스 주소를 가리키는 레지스터 ESP : 스택 탑 주소를 가리키는 레지스터 EIP : 다음 실행할 명령어를 가리키는 레지스터 ➡ 메인 함수 내에

2023년 5월 12일
·
0개의 댓글
·

[System Hacking] Background: Linux Memory Layout

세그먼트 리눅스에서는 프로세스의 메모리를 크게 5가지의 세그먼트(Segment)로 구분한다. 세그먼트란, 적재되는 데이터의 용도별로 메모리의 구획을 나눈 것이다. 크게 코드 세그먼트, 데이터 세그먼트, BSS 세그먼트, 힙 세그먼트, 스택 세그먼트로 구분 코드 세그

2023년 5월 12일
·
0개의 댓글
·

[Dreamhack] Mango

Level 1. Mango문제 해석은 잘 되어서url 창에 'login?uid=admin'을 사용할 수 없다는 것을 알았는데,문제는 그렇다면 어떻게 admin계정의 비밀번호를 알아내냐는 것이었다.그렇게 열심히 구글링도 해보고 코드 해석을 통해 문제를 이해할 수 있었다.

2023년 5월 9일
·
0개의 댓글
·

Bandit Level 6 → Level 7

PuTTY | OverTheWire | find Expression, /dev/null, ROOT Directory

2023년 5월 3일
·
0개의 댓글
·

Bandit Level 5 → Level 6

PuTTY | OverTheWire | find Expression, Suffixes

2023년 5월 2일
·
0개의 댓글
·
post-thumbnail

Bandit Level 4 → Level 5

PuTTY | OverTheWire | file, EXT, Partition, /usr

2023년 5월 1일
·
0개의 댓글
·

Bandit Level 3 → Level 4

PuTTY | OverTheWire | hidden file, cd, find

2023년 4월 30일
·
0개의 댓글
·

Bandit Level 2 → Level 3

PuTTY | OverTheWire | file name에 공백/특수 문자 포함

2023년 4월 30일
·
0개의 댓글
·
post-thumbnail

Bandit Level 1 → Level 2

PuTTY | OverTheWire | FD, Redirection, 경로

2023년 4월 29일
·
0개의 댓글
·
post-thumbnail

[Web Hacking] ServerSide: NoSQL Injection

오브젝트 타입의 값을 입력할 수 있다면 연산자를 사용할 수 있다. $ne 연산자는 not equal의 약자로, 입력한 데이터와 일치하지 않는 데이터를 반환한다. 따라서 공격자는 계정 정보를 모르더라도 다음과 같이 입력해 해당 정보를 알아낼 수 있다.아래는 $ne 연산자

2023년 4월 29일
·
0개의 댓글
·

Bandit Level 0 → Level 1

PuTTY | OverTheWire | ls, cat 명령어

2023년 4월 29일
·
0개의 댓글
·